El 8 de Septiembre Microsoft publicó al alerta de seguridad 975497, donde se describe una vulnerabilidad en el protocolo SMB (Server Message Block) de los sistemas Microsoft Windows. Las versiones afectadas son Windows Vista, Windows Server 2008 y Windows 7 RC. El parche aún no está disponible, y se espera que el mismo esté disponible en el próximo ciclo de actualizaciones de la compañía.

Mientras tanto, 20 días después, ha sido lanzado el exploit público para aprovechar la vulnerabilidad y poder abrir puertas traseras en los sistemas vulnerables o instalar malware en los mismos. Con la llegada del exploit, es probable que aparezcan gusanos que intenten explotar la vulnerabilidad. Esto obviamente no es certero, dado que la vulnerabilidad no afecta a Windows XP, hoy el sistema operativo más utilizado y preferido por los atacantes.

Hasta que aparezca el parche, Microsoft recomienda como workaround deshabilitar el protocolo SMB o bloquear en el firewall los puertos 139 y 445. Obviamente, según la utilización del sistema esto no será posible para muchos usuarios.

Este tipo de noticias demuestran una vez más que los atacantes poseen capacidades para desarrollar amenazas en tiempos muy breves, incluso antes que aparezcan los parches de seguridad.

De todas formas, luego de haber visto durante 2009 la evolución del gusano Conficker, es recomendable estar atentos a las novedades de Microsoft y aplicar el parche ni bien el mismo este disponible para los usuarios. La importancia de mantener las aplicaciones y sistemas operativos actualizados

Mientras tanto, aplicar algunos de los workarounds sugeridos por Microsoft puede ser una buena práctica, así como también mantener siempre los sistemas con un antivirus con capacidades de detección proactivas para prevenir ante códigos maliciosos.

Sebastián